Quebra de criptografia pela PF mostra que dados protegidos podem ser acessados com tecnologia forense e rigor técnico
Por Luís Barbosa

A CNN Brasil noticiou recentemente, que a Polícia Federal conseguiu quebrar a criptografia e acessar os dados de um celular pertencente a Daniel Vorcaro, no contexto do Caso Master.
Segundo a reportagem, o conteúdo do aparelho já foi acessado e os dados serão compartilhados com a investigação. Notícias como essa chamam atenção porque reforçam uma percepção comum, e muitas vezes equivocada, de que dados protegidos por criptografia são, por definição, inacessíveis.
Na prática, o acesso a informações criptografadas não é simples nem trivial. Trata-se de um trabalho altamente técnico, que só se torna viável com o uso de tecnologia forense avançada, combinada a método, conhecimento especializado e procedimentos rigorosamente definidos. É essa combinação que permite transformar informações aparentemente inacessíveis em dados passíveis de análise, preservando integridade, contexto e valor probatório.
No caso citado pela reportagem, há um ponto tecnicamente relevante: mesmo sem a colaboração do investigado no fornecimento da senha do dispositivo, a Polícia Federal conseguiu acessar os dados armazenados no aparelho e superar uma camada adicional de proteção criptográfica. Esse cenário ilustra o nível de sofisticação das ferramentas forenses disponíveis atualmente quando aplicadas de forma adequada, com base em conhecimento técnico aprofundado e processos bem estruturados.
Ferramentas forenses especializadas, como as desenvolvidas pela empresa israelense Cellebrite ou soluções como o Verakey, da Magnet Forensics, existem justamente para lidar com cenários complexos: dispositivos protegidos por senha, criptografia ativa, dados excluídos intencionalmente e situações em que não há cooperação do usuário para acesso ao conteúdo. Diferentemente do imaginário popular, esse acesso não ocorre por tentativa e erro, mas por meio de técnicas avançadas de extração e análise, capazes de identificar registros internos, artefatos digitais e informações residuais que permanecem no dispositivo.
Todo esse processo precisa ser conduzido de forma documentada e tecnicamente defensável. Princípios como integridade da evidência, rastreabilidade e cadeia de custódia são fundamentais para garantir que os dados recuperados possam ser corretamente analisados, contextualizados e, quando necessário, utilizados em processos administrativos ou judiciais. Sem esse rigor, a informação perde valor técnico e jurídico.
Há, naturalmente, diferenças entre o uso dessas tecnologias no setor público e no setor privado, mas essas diferenças não estão na tecnologia em si. No âmbito público, órgãos de investigação utilizam essas ferramentas com base em autorizações judiciais e dentro de procedimentos legais específicos. Algumas funcionalidades mais sensíveis são restritas às forças de lei, por envolverem prerrogativas próprias da atividade policial.
No setor privado, por sua vez, a tecnologia forense é amplamente utilizada em investigações internas, apurações de fraude, incidentes de segurança da informação, disputas corporativas, atividades de compliance e auditoria. Na Protiviti, por exemplo, contamos com plataformas forenses amplamente reconhecidas e utilizadas globalmente, operadas por profissionais qualificados, para apoiar empresas na apuração de fatos, identificação de irregularidades e tomada de decisões baseadas em evidências técnicas, sempre em conformidade com os limites legais e as melhores práticas de governança.
Casos amplamente divulgados pela imprensa, como o do Caso Vorcaro, reforçam uma realidade cada vez mais presente no ambiente corporativo: dados digitais deixam rastros. Saber lidar com esses rastros de forma responsável, técnica e estruturada é um diferencial estratégico. A forense digital cumpre justamente esse papel, trazer clareza, confiabilidade e sustentação técnica para decisões críticas, fortalecendo a integridade dos processos investigativos e a confiança das organizações em suas próprias respostas.
Como atribuir valor monetário à PKI: estudo da Forrester aponta ROI de 356% com automação
A Segurança Dos Seus Dados É Tão Importante Quanto A Dos Seus Bens Mais Preciosos. Por AET Europe
Proteção de dados e fraude: por que é preciso unir ainda mais essas duas agendas. Por Abílio Branco
Criptografia Forte é o Padrão que Mantém Bilhões de Pessoas Seguras Todos os Dias
Leia mais sobre Criptografia em uma coluna dedicada ao tema!


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!






























